期刊文献+
共找到2,113篇文章
< 1 2 106 >
每页显示 20 50 100
多银行电子现金系统 被引量:20
1
作者 张方国 张福泰 王育民 《计算机学报》 EI CSCD 北大核心 2001年第5期455-462,共8页
在已有的公平电子现金系统中 ,商家和其客户必须使用同一银行 ,这一要求使电子现金的广泛应用受到了一定程度的限制 .该文的目的是建立一个可适用于商家和客户各自使用不同银行的、安全的公平电子现金系统 .作者首次提出了由多个银行发... 在已有的公平电子现金系统中 ,商家和其客户必须使用同一银行 ,这一要求使电子现金的广泛应用受到了一定程度的限制 .该文的目的是建立一个可适用于商家和客户各自使用不同银行的、安全的公平电子现金系统 .作者首次提出了由多个银行发行的公平电子现金的模型 .并利用改进的 Cam 97[4] 群签名方案和 L ys98[6 ] 群盲签名方案设计了一个可跟踪用户的多银行公平电子现金方案 .同时指出了利用现有的群签名方案设计电子现金的提款和支付协议所存在的一个弱点及其存在的原因 。 展开更多
关键词 群签名 知识证明签名 椭圆曲线 银行 电子现金系统 电子银行系统 电子商务
下载PDF
基于公钥的可证明安全的异构无线网络认证方案 被引量:13
2
作者 侯惠芳 刘光强 +1 位作者 季新生 张秋闻 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2385-2391,共7页
该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczyk(CK)模型设计了一种新的接入认证与密钥协商方案。该方案利用公钥基础设施分配公钥,简化接入端服务器... 该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczyk(CK)模型设计了一种新的接入认证与密钥协商方案。该方案利用公钥基础设施分配公钥,简化接入端服务器和归属端服务器间的认证过程和认证信息;利用椭圆曲线密码机制,减少了移动终端的认证计算量;最后利用CK模型对提出的协议进行了形式化分析和证明。分析表明该方案是安全有效的。 展开更多
关键词 异构无线网络 椭圆曲线 接入认证 公开密钥基础设施 CK模型
下载PDF
异构无线网络中基于标识的匿名认证协议 被引量:14
3
作者 侯惠芳 季新生 刘光强 《通信学报》 EI CSCD 北大核心 2011年第5期153-161,共9页
针对异构无线网络中的认证协议的安全问题,提出一种基于CPK算法和改进的ECDH算法的双向认证和密钥协商协议,引入用户的临时认证身份和临时通信身份实现用户的身份匿名;提出采用临时通信身份有序对防止重认证过程中的重放攻击,并且在协... 针对异构无线网络中的认证协议的安全问题,提出一种基于CPK算法和改进的ECDH算法的双向认证和密钥协商协议,引入用户的临时认证身份和临时通信身份实现用户的身份匿名;提出采用临时通信身份有序对防止重认证过程中的重放攻击,并且在协议设计中规避了密钥泄漏带来的风险。分析表明该协议具有身份认证、会话密钥安全、匿名性等安全属性。 展开更多
关键词 异构无线网络 组合公钥 椭圆曲线 匿名性 密钥泄漏
下载PDF
双线性Diffie-Hellman问题研究 被引量:12
4
作者 杨浩淼 孙世新 李洪伟 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第2期137-140,共4页
为了构建密钥进化方案所需要的双线性Diffie-Hellman(Bilinear Diffie-Hellman,BDH)参数生成器,研究了BDH问题的安全性。先回顾了BDH问题的来源;基于可容许的双线性映射,再分别对判定BDH问题、计算BDH问题以及变形的BDH问题进行了分析;... 为了构建密钥进化方案所需要的双线性Diffie-Hellman(Bilinear Diffie-Hellman,BDH)参数生成器,研究了BDH问题的安全性。先回顾了BDH问题的来源;基于可容许的双线性映射,再分别对判定BDH问题、计算BDH问题以及变形的BDH问题进行了分析;并就BDH问题的安全性得出若干有用的结论。最后以密码学实践中常用到的超奇异椭圆曲线为例,构造了Weil对和Tate对的BDH参数生成器。 展开更多
关键词 双线性DIFFIE-HELLMAN问题 WEIL对 Tate对 椭圆曲线
下载PDF
网络中基于椭圆曲线密码的密钥管理方案 被引量:11
5
作者 周宣武 杨晓元 +1 位作者 黄德官 张薇 《计算机工程》 CAS CSCD 北大核心 2004年第11期89-91,共3页
分析了现有密钥管理方案的安全漏洞,提出了一类基于椭圆曲线密码的网络密钥管理方案。经分析,方案中的协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。
关键词 密钥管理 椭圆曲线 密钥防护 签名认证与数据恢复
下载PDF
On the diophantine equation X^2-(1+a^2)Y^4 =-2a 被引量:7
6
作者 YUAN PingZhi 1 & ZHANG ZhongFeng 2 1 School of Mathematics,South China Normal University,Guangzhou 510631,China 2 School of Mathematics & Computational Science,Sun Yat-Sen University,Guangzhou 510275,China 《Science China Mathematics》 SCIE 2010年第8期2143-2158,共16页
Let a≥1 be an integer.In this paper,we will prove the equation in the title has at most three positive integer solutions.
关键词 algebraic APPROXIMATIONS continued FRACTIONS elliptic curves QUARTIC equations
原文传递
有限域上的圆锥曲线的数乘运算(英文) 被引量:5
7
作者 李航宇 《信息安全与通信保密》 2007年第8期64-65,69,共3页
文中介绍了有限域上的圆锥曲线的点群结构及加法运算,给出了三种不同的方法计算加法,并进一步比较了他们在数乘运算中的效率。同时通过和椭圆曲线的比较,显示了圆锥曲线在点的运算方面具有明显的优势。
关键词 圆锥曲线 椭圆曲线 点的加法 数乘
原文传递
椭圆曲线公钥密码体制 被引量:3
8
作者 庞栓琴 《西安矿业学院学报》 1999年第1期84-87,共4页
简要介绍了椭圆曲线及其上有理点组成的Abel群,讨论了椭圆曲线上的几个公钥密码体制,这些体制的安全性至少与有限域上相应体制的安全性是一样的,而实现的速度却更快。
关键词 椭圆曲线 公开密钥 密码 安全性
下载PDF
Sensitive Information Security Based on Elliptic Curves
9
作者 Nadine Nibigira Vincent Havyarimana Zhu Xiao 《World Journal of Engineering and Technology》 2024年第2期274-285,共12页
The elliptic curve cryptography algorithm represents a major advancement in the field of computer security. This innovative algorithm uses elliptic curves to encrypt and secure data, providing an exceptional level of ... The elliptic curve cryptography algorithm represents a major advancement in the field of computer security. This innovative algorithm uses elliptic curves to encrypt and secure data, providing an exceptional level of security while optimizing the efficiency of computer resources. This study focuses on how elliptic curves cryptography helps to protect sensitive data. Text is encrypted using the elliptic curve technique because it provides great security with a smaller key on devices with limited resources, such as mobile phones. The elliptic curves cryptography of this study is better than using a 256-bit RSA key. To achieve equivalent protection by using the elliptic curves cryptography, several Python libraries such as cryptography, pycryptodome, pyQt5, secp256k1, etc. were used. These technologies are used to develop a software based on elliptic curves. If built, the software helps to encrypt and decrypt data such as a text messages and it offers the authentication for the communication. 展开更多
关键词 CRYPTOGRAPHY elliptic curves Digital Security Data Sensitive Data IMPLEMENTATION
下载PDF
椭圆曲线密码体制的研究现状 被引量:5
10
作者 周文平 徐赐文 +1 位作者 韩会朋 张霄 《中央民族大学学报(自然科学版)》 2005年第3期228-235,共8页
本文对椭圆曲线密码体制的研究现状进行了概述.首先简述了椭圆曲线密码体制的历史进展和数学基础,而后介绍了椭圆曲线支持的密码体制及其实际应用和相关标准,还分析了椭圆曲线密码体制的攻击现状,最后指出了这种密码体制的研究方向.
关键词 椭圆曲线 密码体制 公钥 数字签名 有限域
下载PDF
一种基于Z/nZ上椭圆曲线的公钥密码算法 被引量:2
11
作者 王汉强 魏庆福 《通信学报》 EI CSCD 北大核心 1999年第7期16-20,共5页
本文在 K M O V 算法[1]的基础上作了改动,提出了一种 Z/n Z 上椭圆曲线公钥密码算法,n是两个大安全素数之积,算法安全性基于整数因子分解难题,与 R S A 体制相似,能抵卸一些对 R S A 算法的攻击,不足之处在... 本文在 K M O V 算法[1]的基础上作了改动,提出了一种 Z/n Z 上椭圆曲线公钥密码算法,n是两个大安全素数之积,算法安全性基于整数因子分解难题,与 R S A 体制相似,能抵卸一些对 R S A 算法的攻击,不足之处在于不能证明其安全性是否等价于因子分解问题。算法加解密过程都很简洁,且在加密过程中引入随机数,实现概率加密。同时给出了数字签名和身份认证方案。 展开更多
关键词 公钥密码算法 椭圆曲线 加密 数字签名 认证
下载PDF
基于椭圆曲线的前向安全数字签名方案 被引量:4
12
作者 王尚平 侯红霞 李敏 《计算机工程与应用》 CSCD 北大核心 2006年第18期150-151,206,共3页
前向安全性是指:在当前密钥泄漏的情况下,敌手不能伪造先前时段的签名。论文将这种思想应用于椭圆曲线数字签名算法,利用双线性映射在椭圆曲线上构造了一个具有前向安全性的数字签名方案,并对其安全性做了分析。
关键词 前向安全 双线性映射 椭圆曲线 数字签名
下载PDF
Efficient Tate pairing computation using double-base chains 被引量:5
13
作者 ZHAO ChangAn ZHANG FangGuo HUANG JiWu 《Science in China(Series F)》 2008年第8期1096-1105,共10页
Pairing-based cryptosystems have developed very fast in the last few years. The efficiencies of these cryptosystems depend on the computation of the bilinear pairings, In this paper, a new efficient algorithm based on... Pairing-based cryptosystems have developed very fast in the last few years. The efficiencies of these cryptosystems depend on the computation of the bilinear pairings, In this paper, a new efficient algorithm based on double-base chains for computing the Tate pairing is proposed for odd characteristic p 〉 3. The inherent sparseness of double-base number system reduces the computational cost for computing the Tate pairing evidently. The new algorithm is 9% faster than the previous fastest method for the embedding degree k = 6. 展开更多
关键词 public key cryptography Tate pairing elliptic curves double-base chains
原文传递
基于商密SM9算法同态加密方案
14
作者 秦体红 汪宗斌 +2 位作者 刘洋 马姚 刘金华 《信息安全研究》 CSCD 北大核心 2024年第6期513-518,共6页
同态加密(homomorphic encryption,HE)被认为是隐私保护应用中最重要的密码技术之一.SM9算法是我国发布的商用密码算法标准,但SM9算法并不满足同态的属性.以SM9的算法为基础,设计一种基于PKI体制且具有同态性质的加密方案,使得新设计的... 同态加密(homomorphic encryption,HE)被认为是隐私保护应用中最重要的密码技术之一.SM9算法是我国发布的商用密码算法标准,但SM9算法并不满足同态的属性.以SM9的算法为基础,设计一种基于PKI体制且具有同态性质的加密方案,使得新设计的算法同时具备加法和乘法同态性质,即满足任意次密文加法运算和1次密文乘法运算,且密文经过乘法运算后仍然满足加法同态性质以及标量乘,适合2次多项式的隐私计算.该方案具备选择明文攻击(IND-CPA)安全性. 展开更多
关键词 同态加密 椭圆曲线 双线性对 SM9 隐私计算
下载PDF
点乘运算中整数表示方法研究 被引量:5
15
作者 汪翔 鲍皖苏 吕诗飞 《微计算机信息》 北大核心 2006年第03X期240-242,共3页
在椭圆曲线密码算法中,整数的表示方法在很大程度上决定了点乘运算的效率。本文对目前已有的整数表示方法(如NAF、窗口法、整数拆分等方法)进行了系统的研究,比较了它们的优劣,指出了它们的本质,即用不同的表示方法来减少整数的表示式... 在椭圆曲线密码算法中,整数的表示方法在很大程度上决定了点乘运算的效率。本文对目前已有的整数表示方法(如NAF、窗口法、整数拆分等方法)进行了系统的研究,比较了它们的优劣,指出了它们的本质,即用不同的表示方法来减少整数的表示式中非零元的个数,以减少点乘运算中点加运算的次数。 展开更多
关键词 椭圆曲线 点乘运算 窗口法
下载PDF
一类基于身份的无需可信中心的签名方案 被引量:5
16
作者 苏达峰 谢冬青 《计算机工程与应用》 CSCD 北大核心 2006年第1期115-116,225,共3页
论文分析了目前基于身份的各种签名方案的性能和安全性,并针对目前基于身份签名方案中去除了用户对私钥产生中心无条件信任的签名方案的不足,提出了一种新的基于身份的签名方案。该方案采用系统主密钥和用户提供的随机数字共同作用产生... 论文分析了目前基于身份的各种签名方案的性能和安全性,并针对目前基于身份签名方案中去除了用户对私钥产生中心无条件信任的签名方案的不足,提出了一种新的基于身份的签名方案。该方案采用系统主密钥和用户提供的随机数字共同作用产生用户私钥,去除了用户对私钥产生中心的无条件信任;利用椭圆曲线上的双线性对同时验证系统主密钥和用户私钥,大大减少了验证签名的时间开销。 展开更多
关键词 基于身份 私钥产生中心 签名 双线性对 椭圆曲线
下载PDF
基于椭圆曲线的可公开验证和前向安全的签密方案 被引量:5
17
作者 于刚 黄根勋 +1 位作者 王旭 石雅男 《信息工程大学学报》 2008年第1期21-23,73,共4页
分析了Zheng提出的两个基于椭圆曲线的签密方案,并对方案的不足做了改进。改进后的两个方案具备了公开验证性,当发生矛盾时,第三方可以直接验证明文的签名而无须知道签名人的私钥;同时还满足前向安全性,即使发方的私钥泄露,其他人也不... 分析了Zheng提出的两个基于椭圆曲线的签密方案,并对方案的不足做了改进。改进后的两个方案具备了公开验证性,当发生矛盾时,第三方可以直接验证明文的签名而无须知道签名人的私钥;同时还满足前向安全性,即使发方的私钥泄露,其他人也不能得到以前签密过的明文消息。文章最后对改进方案的安全性进行了分析。 展开更多
关键词 签密 前向安全性 椭圆曲线
下载PDF
Cryptography on elliptic curves over p-adic number fields 被引量:4
18
作者 XU MaoZhi ZHAO ChunLai +2 位作者 FENG Min REN ZhaoRong YE JiQing 《Science in China(Series F)》 2008年第3期258-272,共15页
In this paper we introduce a cryptosystem based on the quotient groups of the group of rational points of an elliptic curve defined over p-adic number field. Some additional parameters are taken in this system, which ... In this paper we introduce a cryptosystem based on the quotient groups of the group of rational points of an elliptic curve defined over p-adic number field. Some additional parameters are taken in this system, which have an advantage in performing point multiplication while keeping the security of ECC over finite fields. We give a method to select generators of the cryptographic groups, and give a way to represent the elements of the quotient groups with finitely bounded storage by establishing a bijection between these elements and their approximate coordinates. The addition formula under this representation is also presented. 展开更多
关键词 elliptic curves CRYPTOGRAPHY formal group p-adic number field
原文传递
椭圆曲线上点的数乘的一种固定窗口算法 被引量:1
19
作者 杨帆 郝林 《计算机工程与设计》 CSCD 北大核心 2005年第5期1152-1154,共3页
椭圆曲线密码体制是公钥密码体制研究的热点。计算椭圆曲线上点的数乘是椭圆曲线密码算法的基础。固定窗口算法利用大整数的2进制表示和适量的预计算,减少椭圆曲线上点的加法运算,从而加快椭圆曲线上点的数乘的运算速度。介绍了利用混... 椭圆曲线密码体制是公钥密码体制研究的热点。计算椭圆曲线上点的数乘是椭圆曲线密码算法的基础。固定窗口算法利用大整数的2进制表示和适量的预计算,减少椭圆曲线上点的加法运算,从而加快椭圆曲线上点的数乘的运算速度。介绍了利用混合坐标思想,减少有限域上求逆运算的次数,对固定窗口算法进行局部优化的方法。最后给出了固定窗口算法的复杂性分析,并讨论了窗口宽度的最佳选取。 展开更多
关键词 椭圆曲线 数乘 固定窗口算法 公钥密码体制
下载PDF
一种新的基于椭圆曲线密码体制的Ad hoc组密钥管理方案 被引量:5
20
作者 冯涛 王毅琳 马建峰 《电子学报》 EI CAS CSCD 北大核心 2009年第5期918-924,共7页
在安全的组通信中,组密钥管理是最关键的问题.论文首先分析了组密钥管理的现状和存在的问题,然后基于椭圆曲线密码体制,针对Ad hoc网络提出了一种安全有效的分布式组密钥管理方案,并对其正确性和安全性进行了证明,由椭圆曲线离散对数困... 在安全的组通信中,组密钥管理是最关键的问题.论文首先分析了组密钥管理的现状和存在的问题,然后基于椭圆曲线密码体制,针对Ad hoc网络提出了一种安全有效的分布式组密钥管理方案,并对其正确性和安全性进行了证明,由椭圆曲线离散对数困难问题保证协议的安全.针对Ad hoc网络节点随时加入或退出组的特点,提出了有效的组密钥更新方案,实现了组密钥的前向保密与后向保密.与其他组密钥管理方案相比,本方案更加注重组成员的公平性,没有固定的成员结构,并且还具有轮数少、存储开销、通信开销小等特点,适合于在Ad hoc网络环境中使用. 展开更多
关键词 组密钥管理 椭圆曲线 离散对数 前向保密 后向保密
下载PDF
上一页 1 2 106 下一页 到第
使用帮助 返回顶部